COURS IT ESSENTIALS
Introduction à l’informatique et aux composants matériels
Assemblage d’un ordinateur et installation d’un OS
Systèmes d’exploitation : Windows et Linux
Dépannage matériel et logiciel
Principes de base des réseaux
Sécurité informatique et bonnes pratiques
Maintenance et support technique
Leçon 1 : Introduction à l’informatique et aux composants matériels
1.1 Qu’est-ce que l’informatique ?
L’informatique est la science du traitement automatique de l’information. Elle
repose sur l’utilisation des ordinateurs et d’autres dispositifs électroniques pour
stocker, traiter et transmettre des données.
Un ordinateur est une machine qui exécute des instructions pour effectuer des
tâches spécifiques, comme le traitement de texte, la navigation sur Internet ou
encore l’exécution de logiciels complexes.
1.2 Les composants d’un ordinateur
Un ordinateur est constitué de plusieurs composants matériels (hardware) qui
interagissent avec des logiciels (software).
1.2.1 Les composants principaux
• Le processeur (CPU - Central Processing Unit) : C’est le cerveau de
l’ordinateur. Il exécute les instructions des programmes.
• La mémoire vive (RAM - Random Access Memory) : Elle stocke
temporairement les données et les instructions en cours d’exécution.
• Le disque dur (HDD/SSD - Hard Disk Drive / Solid State Drive) : Il
sert à stocker les fichiers, le système d’exploitation et les applications.
• La carte mère (Motherboard) : C’est le circuit imprimé principal qui
relie tous les composants de l’ordinateur.
• L’alimentation (Power Supply Unit - PSU) : Elle convertit l’électricité
pour alimenter les composants.
• La carte graphique (GPU - Graphics Processing Unit) : Elle génère les
images affichées à l’écran.
• Les périphériques d’entrée et de sortie :
o Entrée : Clavier, souris, scanner, microphone.
o Sortie : Écran, imprimante, haut-parleurs.
1.2.2 L’intérieur d’un PC
À l’intérieur d’un ordinateur de bureau, voici comment les composants sont
disposés :
• Le processeur est installé sur la carte mère, qui relie tous les
composants.
• La RAM est insérée dans des slots spécifiques sur la carte mère.
• Le disque dur ou SSD est connecté via des câbles SATA ou M.2.
• L’alimentation fournit l’énergie nécessaire à l’ensemble des composants.
1.3 Différents types d’ordinateurs
Les ordinateurs existent sous plusieurs formes :
• Ordinateurs de bureau : Puissants, évolutifs, utilisés pour le travail et le
jeu.
• Ordinateurs portables : Mobiles, compacts, mais moins évolutifs que les
PC de bureau.
• Serveurs : Machines spécialisées pour stocker et gérer des données sur un
réseau.
• Tablettes et smartphones : Petits appareils tactiles fonctionnant sur des
systèmes comme Android ou iOS.
1.4 Logiciels et systèmes d’exploitation
Un système d’exploitation (OS - Operating System) est un programme qui
permet de faire fonctionner un ordinateur. Les plus courants sont :
• Windows (Microsoft)
• Linux (Ubuntu, Fedora, etc.)
• macOS (Apple)
Le BIOS/UEFI est un petit programme stocké sur la carte mère qui initialise les
composants au démarrage de l’ordinateur.
Exercice : Teste tes connaissances !
1. Quel composant est considéré comme le cerveau de l’ordinateur ?
2. Quelle est la différence entre RAM et disque dur ?
3. Donne trois types d’ordinateurs avec leur usage principal.
4. Quel est le rôle d’un système d’exploitation ?
Leçon 2 : Assemblage d’un ordinateur et installation d’un OS
2.1 Étapes de l’assemblage d’un PC
Construire un ordinateur implique plusieurs étapes. Voici les principales :
1. Préparer les composants et outils
o Un tournevis cruciforme
o Carte mère, processeur, RAM, disque dur/SSD, alimentation,
boîtier, carte graphique (si nécessaire)
2. Installer le processeur (CPU) sur la carte mère
o Repérer l’indicateur de position (triangle d’alignement)
o Déposer délicatement le CPU sans forcer
o Verrouiller le levier de fixation
3. Installer le système de refroidissement (ventilateur ou watercooling)
o Appliquer de la pâte thermique
o Fixer le ventilateur et le connecter à la carte mère
4. Installer la mémoire vive (RAM)
o Insérer les barrettes RAM dans les slots correspondants en
respectant l’alignement
o Vérifier que les clips latéraux sont bien enclenchés
5. Monter la carte mère dans le boîtier
o Fixer les entretoises pour éviter le contact direct
o Visser la carte mère et brancher les câbles d’alimentation
6. Installer le stockage (HDD/SSD)
o Connecter le disque dur/SSD aux ports SATA ou M.2
o Fixer le disque dans le boîtier
7. Installer l’alimentation
o Placer l’alimentation dans son compartiment et visser
o Connecter les câbles d’alimentation aux composants (carte mère,
CPU, GPU, disques)
8. Installer la carte graphique (si nécessaire)
o Insérer la carte graphique dans le port PCIe
o Visser et brancher l’alimentation si besoin
9. Brancher les câbles et tester
o Connecter le boîtier, les ventilateurs et les ports USB
o Vérifier que tout est bien fixé avant d’allumer le PC
2.2 Installation d’un système d’exploitation (OS)
Une fois le PC assemblé, il faut installer un système d’exploitation. Voici les
étapes :
A. Préparation de l’installation
1. Télécharger l’ISO du système d’exploitation (Windows/Linux)
2. Créer une clé USB bootable avec des outils comme Rufus (Windows)
ou BalenaEtcher (Linux/Mac)
B. Installer Windows 11 ou Linux
1. Démarrer l’ordinateur et accéder au BIOS/UEFI
o Appuyer sur F2, F12, DEL ou ESC au démarrage
o Modifier l’ordre de démarrage pour démarrer sur la clé USB
2. Lancer l’installation
o Sélectionner la langue et la disposition du clavier
o Choisir le disque dur pour l’installation
o Suivre les étapes de configuration
3. Créer un compte utilisateur et configurer le système
o Définir un nom d’utilisateur et un mot de passe
o Installer les pilotes et mises à jour
Leçon 3 : Systèmes d’exploitation (Windows & Linux)
3.1 Définition d’un système d’exploitation (OS)
Un système d’exploitation (Operating System - OS) est un logiciel essentiel
qui gère les ressources matérielles et permet d’exécuter des applications.
Les OS les plus courants sont :
• Windows (Windows 10, Windows 11)
• Linux (Ubuntu, Debian, Fedora, etc.)
• macOS (exclusif aux ordinateurs Apple)
3.2 Windows : Fonctionnalités et utilisation
3.2.1 Interface et composants de Windows
• Bureau (Desktop) : L’espace de travail principal avec des icônes.
• Barre des tâches (Taskbar) : Contient le menu Démarrer, les
applications en cours et la zone de notification.
• Explorateur de fichiers (File Explorer) : Permet d’accéder aux fichiers
et dossiers.
• Paramètres (Settings) : Configuration du système, réseau, comptes, etc.
• Invite de commandes (Command Prompt) et PowerShell : Interfaces
en ligne de commande pour l’administration.
3.2.2 Gestion des fichiers et stockage
• Système de fichiers NTFS, FAT32, exFAT
• Création, déplacement et suppression de fichiers
• Gestion des partitions avec l’outil "Gestion des disques"
3.2.3 Gestion des utilisateurs et sécurité
• Comptes locaux et comptes Microsoft
• Contrôle des autorisations et pare-feu Windows
• Gestion des antivirus et Windows Defender
3.3 Linux : Fonctionnalités et utilisation
3.3.1 Introduction à Linux
Linux est un OS open-source basé sur UNIX. Il existe plusieurs distributions
comme :
• Ubuntu (facile d’utilisation)
• Debian (stabilité)
• Fedora (nouvelles technologies)
• Kali Linux (sécurité et tests d’intrusion)
3.3.2 Interface et composants de Linux
• Environnements de bureau : GNOME, KDE, XFCE
• Terminal : Interface en ligne de commande
• Gestionnaire de paquets :
o apt pour Debian/Ubuntu
o dnf pour Fedora
o pacman pour Arch Linux
3.3.3 Commandes de base en Linux
• Navigation dans les fichiers
o ls : Liste les fichiers
o cd : Changer de dossier
o pwd : Afficher le chemin du dossier courant
• Gestion des fichiers
o cp : Copier un fichier
o mv : Déplacer un fichier
o rm : Supprimer un fichier
• Gestion des utilisateurs
o whoami : Voir l’utilisateur actuel
o sudo : Exécuter une commande en mode administrateur
• Gestion des paquets
o sudo apt update && sudo apt upgrade (Debian/Ubuntu)
Leçon 4 : Dépannage matériel et logiciel
4.1 Introduction au dépannage informatique
Le dépannage informatique consiste à identifier et résoudre les problèmes liés au
matériel et aux logiciels d’un ordinateur. Il suit généralement ces étapes :
1. Identifier le problème (Symptômes et messages d’erreur)
2. Trouver la cause possible (Matériel ou logiciel ?)
3. Tester des solutions (Réparations et réglages)
4. Vérifier si le problème est résolu
4.2 Dépannage matériel
4.2.1 Problèmes liés au démarrage du PC
• Le PC ne s’allume pas du tout
o Vérifier les branchements électriques
o Tester l’alimentation avec un autre appareil
o Vérifier la connexion des câbles de la carte mère
• Le PC s’allume mais rien ne s’affiche
o Vérifier la connexion du moniteur
o Tester avec une autre carte graphique
o Vérifier que la RAM est bien insérée
• Bips sonores au démarrage
o Ces bips indiquent des erreurs matérielles (RAM mal installée,
problème de carte mère)
o Vérifier le manuel de la carte mère pour comprendre leur
signification
4.2.2 Problèmes liés au stockage
• Disque dur/SSD non détecté
o Vérifier les câbles SATA/M.2
o Tester avec un autre port sur la carte mère
o Vérifier le BIOS pour voir si le disque est détecté
• Bruits inhabituels du disque dur
o Risque de panne imminente → Sauvegarder les données
immédiatement
o Tester avec un autre disque pour confirmer
4.2.3 Problèmes liés à la RAM
• Le PC redémarre en boucle ou plante souvent
o Tester chaque barrette RAM séparément
o Nettoyer les contacts de la RAM avec une gomme
o Vérifier les réglages dans le BIOS
4.2.4 Problèmes de surchauffe
• Vérifier si les ventilateurs fonctionnent correctement
• Nettoyer la poussière dans le boîtier
• Appliquer de la pâte thermique sur le processeur
4.3 Dépannage logiciel
4.3.1 Problèmes liés au système d’exploitation
• Windows ne démarre pas
o Démarrer en mode sans échec (F8 ou Shift + F8)
o Restaurer le système à une date précédente
o Réinstaller Windows si nécessaire
• Linux ne démarre pas
o Vérifier les erreurs dans le mode recovery
o Réparer GRUB avec sudo update-grub
o Réinstaller le système si nécessaire
4.3.2 Problèmes liés aux logiciels
• Application qui plante ou ne répond pas
o Vérifier les mises à jour
o Désinstaller et réinstaller l’application
o Vérifier s’il y a des conflits avec d’autres logiciels
• PC lent ou qui rame
o Désactiver les programmes inutiles au démarrage
o Vérifier l’espace disque disponible
o Vérifier l’utilisation du processeur avec le Gestionnaire des tâches
4.3.3 Problèmes de connexion Internet
• Pas d’accès au réseau
o Vérifier si le mode avion est activé
o Redémarrer le routeur et le PC
o Exécuter ipconfig /renew sous Windows
• Connexion lente
o Tester la connexion sur un autre appareil
o Vérifier qu’aucun programme ne consomme trop de bande passante
o Contacter le fournisseur Internet si le problème persiste
Leçon 5 : Principes de base des réseaux
5.1 Définition d’un réseau informatique
Un réseau informatique est un ensemble d’appareils (ordinateurs, téléphones,
serveurs) connectés entre eux pour échanger des données. Il permet :
• Le partage de fichiers et d’imprimantes
• L’accès à Internet
• La communication entre utilisateurs (emails, messagerie instantanée)
5.2 Types de réseaux
1. Réseau Local (LAN - Local Area Network)
o Connecte des appareils dans un espace restreint (maison, entreprise)
o Utilise des câbles Ethernet ou du Wi-Fi
o Exemple : Un réseau domestique avec plusieurs PC connectés à une
box
2. Réseau Étendu (WAN - Wide Area Network)
o Couvre une grande zone géographique (pays, continents)
o Exemple : Internet est le plus grand WAN
3. Réseau Métropolitain (MAN - Metropolitan Area Network)
o Plus grand qu’un LAN mais plus petit qu’un WAN
o Exemple : Un réseau reliant plusieurs bâtiments dans une ville
5.3 Matériels et équipements réseau
• Routeur : Connecte un réseau local à Internet
• Switch : Relie plusieurs appareils dans un LAN
• Modem : Convertit le signal Internet entre le fournisseur et l’utilisateur
• Point d’accès Wi-Fi : Fournit un accès sans fil au réseau
5.4 Protocoles réseau
Les protocoles sont des règles qui définissent comment les données sont
envoyées et reçues.
• TCP/IP (Transmission Control Protocol / Internet Protocol) : La base
des communications sur Internet
• HTTP/HTTPS (HyperText Transfer Protocol Secure) : Pour le web
• DNS (Domain Name System) : Convertit les noms de domaine en
adresses IP
• DHCP (Dynamic Host Configuration Protocol) : Attribue
automatiquement des adresses IP
5.5 Adresses IP et sous-réseaux
• Une adresse IP est un identifiant unique pour un appareil sur un réseau
(exemple : 192.168.1.1)
• Deux types d’adresses IP :
o IPv4 (exemple : 192.168.1.100)
o IPv6 (exemple : 2001:db8::ff00:42:8329)
Un masque de sous-réseau (255.255.255.0) divise un réseau en sous-réseaux
plus petits.
5.6 Sécurité des réseaux
• Pare-feu : Protège contre les attaques
• Chiffrement des données : Sécurise les communications
• VPN (Virtual Private Network) : Protège l’identité en ligne
• Wi-Fi sécurisé avec WPA3 : Empêche les accès non autorisés
Leçon 6 : Sécurité informatique et bonnes pratiques
6.1 Introduction à la cybersécurité
La cybersécurité regroupe les techniques pour protéger les systèmes
informatiques contre les attaques, les vols de données et les virus. Elle concerne
:
• Les utilisateurs (mots de passe, vigilance face aux menaces)
• Les réseaux (chiffrement, pare-feu)
• Les logiciels (mises à jour, antivirus)
6.2 Menaces courantes en cybersécurité
6.2.1 Les logiciels malveillants (malwares)
• Virus : Se propage en infectant des fichiers
• Cheval de Troie : Se cache dans un programme légitime
• Ransomware : Chiffre les fichiers et demande une rançon
• Spyware : Espionne l’activité de l’utilisateur
• Adware : Affiche des publicités envahissantes
6.2.2 Les attaques réseau
• Phishing : Tentative d’escroquerie par email pour voler des informations
• Attaque par déni de service (DDoS) : Saturation d’un serveur pour le
rendre inutilisable
• Man-in-the-middle (MITM) : Interception des communications entre
deux parties
6.3 Bonnes pratiques de sécurité
6.3.1 Sécuriser son mot de passe
• Utiliser un mot de passe long et complexe
• Éviter d’utiliser le même mot de passe partout
• Activer l’authentification à deux facteurs (2FA)
6.3.2 Sécuriser son ordinateur et son réseau
• Installer un antivirus et le maintenir à jour
• Activer un pare-feu pour bloquer les connexions suspectes
• Maintenir les logiciels et le système à jour
• Chiffrer ses données sensibles
6.3.3 Sécuriser sa navigation sur Internet
• Vérifier la présence de HTTPS sur les sites web
• Éviter de télécharger des fichiers depuis des sources inconnues
• Ne jamais partager d’informations personnelles sur des sites non sécurisés
6.3.4 Sécuriser son Wi-Fi
• Modifier le mot de passe par défaut du routeur
• Utiliser le chiffrement WPA3 ou WPA2
• Désactiver l’administration à distance du routeur
Leçon 7 : Maintenance et support technique
7.1 Introduction à la maintenance informatique
La maintenance informatique consiste à assurer le bon fonctionnement des
ordinateurs et des réseaux en prévenant et en corrigeant les problèmes.
Il existe deux types de maintenance :
1. Maintenance préventive : Actions pour éviter les pannes (nettoyage,
mises à jour, sauvegardes).
2. Maintenance corrective : Réparation des problèmes matériels et logiciels
après une panne.
7.2 Maintenance préventive
7.2.1 Entretien du matériel
• Nettoyage régulier (dépoussiérage des composants pour éviter la
surchauffe).
• Vérification des câbles et connexions (éviter les faux contacts).
• Contrôle des disques durs et SSD :
o Utilisation d’outils comme CrystalDiskInfo pour vérifier l’état du
disque.
o Défragmentation des disques durs (non nécessaire pour les SSD).
7.2.2 Entretien du système d’exploitation
• Mises à jour régulières de Windows/Linux et des logiciels.
• Suppression des fichiers inutiles avec des outils comme CCleaner.
• Désactivation des programmes inutiles au démarrage pour améliorer la
performance.
• Vérification et réparation des fichiers système :
o Windows : sfc /scannow (dans l’Invite de commandes en mode
administrateur).
o Linux : fsck pour vérifier les partitions.
7.2.3 Sauvegarde des données
• Sauvegardes locales sur un disque dur externe.
• Sauvegardes en ligne (cloud) : Google Drive, OneDrive, Dropbox.
• Utilisation d’outils de clonage comme Macrium Reflect ou Clonezilla.
7.3 Maintenance corrective
7.3.1 Détection des pannes
• Analyse des messages d’erreur affichés par l’OS.
• Tests matériels (RAM, disque dur, alimentation).
• Observation du comportement du PC (bruits anormaux, surchauffe).
7.3.2 Résolution des problèmes matériels
• PC qui ne s’allume pas : Vérifier l’alimentation et les connexions.
• Écran noir au démarrage : Tester avec un autre écran ou une autre carte
graphique.
• Surchauffe du processeur : Nettoyer le ventilateur et appliquer de la pâte
thermique.
• Pannes de RAM : Tester chaque barrette séparément.
7.3.3 Résolution des problèmes logiciels
• Windows ne démarre pas : Utiliser le mode sans échec ou un disque de
réparation.
• Linux ne démarre pas : Réinstaller GRUB (sudo grub-install).
• Virus/malware : Analyse complète avec un antivirus et suppression des
menaces.
• Problème de réseau :
o Redémarrer le routeur.
o Réinitialiser les paramètres réseau (ipconfig /release et ipconfig
/renew sous Windows).
Leçon 8 : Principe du Cloud Computing et Virtualisation
8.1 Introduction au Cloud Computing
Le Cloud Computing (informatique en nuage) est un modèle qui permet
d’accéder à des ressources informatiques (serveurs, stockage, applications) via
Internet, au lieu de les stocker localement sur un ordinateur.
Exemples d’utilisation :
• Stockage en ligne : Google Drive, Dropbox, OneDrive
• Applications en ligne : Gmail, Office 365, Google Docs
• Serveurs virtuels : AWS, Microsoft Azure
8.2 Types de Cloud Computing
1. Cloud public : Ressources partagées entre plusieurs utilisateurs (ex :
Google Cloud, AWS).
2. Cloud privé : Ressources dédiées à une entreprise spécifique.
3. Cloud hybride : Combinaison du cloud public et privé.
8.3 Modèles de services Cloud
1. IaaS (Infrastructure as a Service)
o Fournit des serveurs, du stockage et des réseaux à la demande.
o Exemples : AWS EC2, Google Compute Engine.
2. PaaS (Platform as a Service)
o Fournit un environnement complet pour développer et héberger des
applications.
o Exemples : Google App Engine, Microsoft Azure App Services.
3. SaaS (Software as a Service)
o Permet d’utiliser des logiciels sans les installer localement.
o Exemples : Gmail, Google Docs, Dropbox.
8.4 Avantages et inconvénients du Cloud
Avantages
• Accès aux données depuis n’importe où
• Réduction des coûts matériels
• Mises à jour automatiques
• Sauvegarde et récupération faciles
Inconvénients
• Dépendance à Internet
• Problèmes de confidentialité et de sécurité
• Coût élevé pour certaines entreprises
8.5 Introduction à la Virtualisation
La virtualisation permet d’exécuter plusieurs systèmes d’exploitation sur un
même ordinateur grâce à un logiciel appelé hyperviseur.
Exemples d’hyperviseurs :
• VMware Workstation
• VirtualBox
• Microsoft Hyper-V
8.6 Types de Virtualisation
1. Virtualisation de serveur : Plusieurs serveurs sur une seule machine
physique.
2. Virtualisation de poste de travail : Utilisation de machines virtuelles
(VM) sur un PC.
3. Virtualisation des applications : Exécution d’applications dans un
environnement virtuel.
Leçon 9 : Impression et périphériques
9.1 Introduction aux périphériques
Les périphériques sont des appareils qui se connectent à l'ordinateur pour lui
ajouter des fonctionnalités. Ils se divisent en deux catégories principales :
1. Périphériques d'entrée : Permettent à l'utilisateur d'interagir avec
l'ordinateur.
2. Périphériques de sortie : Permettent à l'ordinateur de fournir des
informations à l'utilisateur.
3. Périphériques de stockage : Permettent de stocker et d'accéder aux
données.
9.2 Périphériques d'entrée
• Clavier : Utilisé pour saisir des informations textuelles.
• Souris : Utilisée pour déplacer un curseur à l'écran et interagir avec les
éléments.
• Scanner : Permet de numériser des documents physiques et de les
convertir en formats numériques.
• Microphone : Permet de saisir des sons et des voix.
• Webcam : Permet de capturer des images ou des vidéos.
9.3 Périphériques de sortie
• Moniteur : Affiche les informations sous forme visuelle. Les types
courants sont les écrans LCD, LED et OLED.
• Imprimante : Produit des copies papier de documents ou d’images
numériques.
o Types d'imprimantes :
▪ Imprimantes à jet d'encre : Bon marché, utilisées pour une
impression couleur de qualité.
▪ Imprimantes laser : Plus rapides, idéales pour une
impression de texte en noir et blanc.
▪ Imprimantes 3D : Utilisées pour créer des objets en trois
dimensions à partir de modèles numériques.
• Haut-parleurs : Permettent d'émettre du son.
9.4 Périphériques de stockage
• Disque dur (HDD) : Utilise des plateaux magnétiques pour stocker les
données.
• Disque SSD : Disque à semi-conducteurs plus rapide et plus fiable que le
disque dur traditionnel.
• Clé USB : Petit périphérique de stockage externe, idéal pour transporter
des fichiers.
• Disque optique (CD/DVD) : Utilisé pour stocker des données sur des
supports physiques.
• Carte mémoire : Utilisée dans les caméras, téléphones mobiles et autres
appareils pour stocker des données.
9.5 Gestion des périphériques sur un ordinateur
9.5.1 Installation des périphériques
• Windows : Lorsque vous branchez un périphérique, Windows le détecte
généralement automatiquement et installe les pilotes nécessaires. Si ce
n'est pas le cas, vous pouvez télécharger les pilotes depuis le site du
fabricant.
• Linux : La plupart des périphériques sont automatiquement détectés par le
noyau Linux, mais certains périphériques nécessitent l'installation de
pilotes supplémentaires.
9.5.2 Vérification du bon fonctionnement
• Gestionnaire de périphériques (Windows) : Permet de voir tous les
périphériques installés et de résoudre les problèmes liés aux pilotes.
• lsusb / lspci (Linux) : Commandes permettant de lister les périphériques
connectés à l'ordinateur.
9.5.3 Résolution des problèmes de périphériques
• Problèmes de connexion : Vérifiez les câbles, ports ou connexions sans
fil.
• Problèmes de pilotes : Mettez à jour ou réinstallez les pilotes à partir du
site du fabricant.
• Problèmes d'impression : Vérifiez si l’imprimante est connectée, en
ligne et si le logiciel d’impression est bien installé.
Leçon 10 : Introduction à la gestion des systèmes
10.1 Qu’est-ce que la gestion des systèmes ?
La gestion des systèmes est un ensemble de processus qui visent à garantir le
bon fonctionnement des ordinateurs, des serveurs et des réseaux. Elle inclut des
activités comme l'administration des systèmes d’exploitation, la gestion des
ressources matérielles et logicielles, la gestion des utilisateurs et la sécurité du
système.
10.2 Gestion des systèmes d’exploitation
Le système d’exploitation (OS) est le logiciel principal qui gère les ressources
matérielles et permet l’interaction avec les utilisateurs. Les systèmes
d’exploitation les plus courants sont :
• Windows : Utilisé sur la majorité des PC.
• Linux : Utilisé principalement dans les serveurs et les systèmes
embarqués.
• macOS : Utilisé sur les ordinateurs Apple.
10.2.1 Administration des systèmes d’exploitation
Les administrateurs de systèmes s’occupent des tâches suivantes :
• Installation et configuration de l’OS : Installation du système
d’exploitation et des logiciels nécessaires.
• Mises à jour : Appliquer les mises à jour du système pour corriger les
failles de sécurité et améliorer les performances.
• Gestion des utilisateurs : Créer, modifier ou supprimer des comptes
utilisateur et gérer leurs permissions.
• Maintenance du système : Effectuer des vérifications régulières du
système pour détecter d’éventuels problèmes.
• Surveillance des performances : Utiliser des outils comme le
Gestionnaire des tâches sous Windows ou top/htop sous Linux pour
surveiller l’utilisation des ressources.
10.3 Gestion des ressources matérielles
Un des rôles clés de la gestion des systèmes est de s’assurer que les ressources
matérielles (CPU, RAM, stockage, etc.) sont utilisées de manière optimale.
• Mémoire RAM : Assurer que les applications ne consomment pas trop de
mémoire et optimiser la gestion de la mémoire virtuelle.
• Stockage : Surveiller l’espace disque disponible et gérer les partitions.
• Processeur : Vérifier que le processeur n'est pas surchargé et optimiser
les processus en cours.
10.3.1 Outils de gestion des ressources
• Windows : Utilisation du Gestionnaire des tâches pour vérifier
l’utilisation du CPU, de la mémoire et du disque.
• Linux : Utilisation des commandes top et htop pour surveiller
l’utilisation des ressources système.
10.4 Gestion des utilisateurs et des permissions
La gestion des utilisateurs est essentielle pour sécuriser le système et organiser
l’accès aux ressources.
• Création des utilisateurs : Créer des comptes pour les personnes qui
utilisent le système.
• Attribution des permissions : Définir qui peut accéder à quel fichier,
dossier ou application.
• Groupes d’utilisateurs : Organiser les utilisateurs en groupes pour
appliquer des permissions de manière plus efficace.
10.4.1 Gestion des utilisateurs sous Windows
• Créer et gérer des comptes via le Panneau de configuration ou Gestion
de l’ordinateur.
• Définir les permissions d’accès aux fichiers et répertoires en utilisant
l’onglet Sécurité dans les propriétés des fichiers.
10.4.2 Gestion des utilisateurs sous Linux
• Utiliser les commandes useradd (pour ajouter un utilisateur) et passwd
(pour définir un mot de passe).
• Gérer les permissions avec les commandes chmod (modifier les
permissions) et chown (changer le propriétaire).
10.5 Gestion de la sécurité des systèmes
La sécurité du système est cruciale pour protéger les données et les ressources.
• Mises à jour régulières pour corriger les failles de sécurité.
• Pare-feu pour bloquer les connexions non autorisées.
• Antivirus pour détecter et supprimer les menaces.
• Contrôle des accès avec des mots de passe forts et l'authentification à
deux facteurs (2FA).
10.6 Outils et commandes de gestion des systèmes
10.6.1 Outils sous Windows
• Gestion de l’ordinateur : Pour gérer les utilisateurs, les groupes, et les
périphériques.
• Panneau de configuration : Pour configurer divers paramètres système.
• Invite de commandes : Pour exécuter des commandes comme ipconfig,
chkdsk, sfc /scannow.
10.6.2 Outils sous Linux
• Systemd : Pour gérer les services et processus système.
• journalctl : Pour consulter les logs système.
• cron : Pour planifier des tâches récurrentes.
• df, du, free : Pour vérifier l’espace disque et la mémoire utilisée.
Leçon 11 : Introduction à la gestion des réseaux
11.1 Qu’est-ce que la gestion des réseaux ?
La gestion des réseaux consiste à superviser, maintenir et sécuriser un réseau
informatique afin de garantir la connectivité, la performance et la sécurité des
communications. Cela inclut la configuration, l’administration et la surveillance
des équipements et des protocoles réseau.
11.2 Les composants d’un réseau informatique
Un réseau informatique est composé de plusieurs éléments clés :
1. Appareils : Ordinateurs, serveurs, imprimantes, téléphones, etc.
2. Commutateurs (Switches) : Dispositifs qui relient les appareils d’un
réseau local (LAN) et acheminent les données.
3. Routeurs : Dispositifs qui connectent différents réseaux, comme un
réseau local à Internet.
4. Pare-feu : Système de sécurité pour bloquer les connexions non
autorisées.
5. Points d’accès Wi-Fi : Permettent aux appareils sans fil de se connecter à
un réseau.
11.3 Protocoles réseau
Les protocoles sont des règles qui définissent la manière dont les données
circulent sur un réseau. Voici quelques protocoles clés :
• TCP/IP (Transmission Control Protocol / Internet Protocol) :
Ensemble de protocoles qui forment la base de l'Internet.
• DNS (Domain Name System) : Permet de convertir les noms de domaine
(ex: www.example.com) en adresses IP.
• DHCP (Dynamic Host Configuration Protocol) : Attribue des adresses
IP dynamiques aux appareils d’un réseau.
• HTTP/HTTPS (HyperText Transfer Protocol) : Utilisé pour la
communication entre les navigateurs et les serveurs web.
• FTP (File Transfer Protocol) : Utilisé pour transférer des fichiers entre
un client et un serveur.
11.4 Gestion des adresses IP
Les adresses IP permettent d'identifier chaque appareil sur un réseau.
• IPv4 : Adresse de 32 bits, divisée en 4 segments de 8 bits (ex:
192.168.1.1).
• IPv6 : Adresse de 128 bits, permettant une plus grande quantité d’adresses
(ex: 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
• Masque de sous-réseau : Permet de diviser un réseau en sous-réseaux
plus petits. Exemple : 255.255.255.0.
11.4.1 Planification des adresses IP
Il est important de bien planifier les plages d'adresses IP pour éviter les conflits
et assurer une gestion efficace des adresses dans un réseau. Les administrateurs
réservent souvent des plages spécifiques pour les appareils fixes et utilisent le
DHCP pour les appareils mobiles.
11.5 Outils de gestion des réseaux
Voici quelques outils utilisés pour surveiller et gérer les réseaux :
• Ping : Teste la connectivité entre deux appareils sur le réseau.
• Traceroute : Permet de suivre le chemin qu’un paquet de données
emprunte sur le réseau.
• Netstat : Affiche les connexions réseau actives sur un appareil.
• Wireshark : Un analyseur de paquets qui permet de capturer et examiner
le trafic réseau.
• Nmap : Outil de scanner de réseau pour identifier les dispositifs et
services sur un réseau.
11.6 Sécurité des réseaux
La gestion de la sécurité réseau est cruciale pour protéger les données et éviter
les intrusions.
• Pare-feu : Bloque ou autorise les connexions réseau en fonction de règles
prédéfinies.
• VPN (Virtual Private Network) : Permet de sécuriser les connexions à
distance en chiffrant les données.
• Segmentation du réseau : Diviser le réseau en sous-réseaux pour limiter
les accès et isoler les parties sensibles.
• Contrôle d’accès réseau : Utilisation de dispositifs comme les portes
d’accès ou les authentifications par certificats pour gérer qui peut
accéder à quel réseau.
11.7 Supervision et dépannage réseau
La gestion et la supervision d’un réseau impliquent la surveillance de la
performance, la gestion des incidents et le dépannage.
• Moniteurs de bande passante : Mesurent la quantité de données
échangées sur le réseau.
• Systèmes de détection d'intrusion (IDS) : Surveillent le réseau pour
détecter toute activité anormale ou malveillante.
• Analyse des journaux : Consulter les journaux des équipements réseau
pour identifier les problèmes ou les attaques potentielles.
Leçon 12 : Sauvegarde et récupération des données
12.1 Introduction à la sauvegarde des données
La sauvegarde des données est le processus de copie des informations
importantes pour les protéger contre la perte ou les dommages. Cela peut être
fait de différentes manières (locale, cloud, externe) et permet de récupérer les
données en cas de sinistre.
12.2 Types de sauvegarde
Il existe plusieurs types de sauvegarde, chacun avec des caractéristiques
spécifiques :
1. Sauvegarde complète :
o Une copie de l’intégralité des données sélectionnées.
o Avantages : Permet une récupération rapide.
o Inconvénients : Prend beaucoup de temps et d'espace de stockage.
2. Sauvegarde incrémentielle :
o Sauvegarde uniquement les fichiers qui ont été modifiés depuis la
dernière sauvegarde (qu'elle soit complète ou incrémentielle).
o Avantages : Moins d'espace de stockage requis, sauvegarde plus
rapide.
o Inconvénients : La récupération peut être plus lente, car il faut
combiner plusieurs sauvegardes.
3. Sauvegarde différentielle :
o Sauvegarde les fichiers modifiés depuis la dernière sauvegarde
complète.
o Avantages : Récupération plus rapide que l'incrémentielle, moins de
sauvegardes à gérer.
o Inconvénients : Utilise plus d’espace de stockage qu’une
sauvegarde incrémentielle.
12.3 Stratégies de sauvegarde
Pour garantir une protection optimale des données, il est important de suivre une
stratégie de sauvegarde cohérente. Une des méthodes les plus courantes est la
règle 3-2-1 :
• 3 copies des données (1 copie principale et 2 copies de sauvegarde).
• 2 types de supports différents (par exemple, disque dur externe et
stockage en cloud).
• 1 copie hors site, c’est-à-dire stockée à un endroit différent pour éviter la
perte en cas de catastrophe locale (incendie, vol, etc.).
12.4 Outils de sauvegarde
Voici quelques outils courants pour effectuer des sauvegardes :
1. Windows :
o Historique des fichiers : Sauvegarde automatique des fichiers
personnels sur un disque externe ou un autre emplacement.
o Sauvegarde et restauration : Permet de créer une image système
de l’ordinateur.
2. Linux :
o rsync : Outil en ligne de commande pour synchroniser des fichiers
et effectuer des sauvegardes.
o Déjà Dup : Application graphique pour effectuer des sauvegardes
simples et automatisées.
3. Outils tiers :
o Acronis True Image : Permet de faire des sauvegardes complètes
du système et des fichiers.
o Macrium Reflect : Outil pour créer des images disque et des
sauvegardes de fichiers.
12.5 Sauvegarde dans le cloud
La sauvegarde dans le cloud permet de stocker des données à distance, ce qui
garantit une sécurité accrue en cas de sinistre local (vol, incendie, etc.). Voici
quelques services populaires de sauvegarde dans le cloud :
• Google Drive
• OneDrive
• Dropbox
• iCloud (pour les utilisateurs Apple)
12.6 Récupération des données
La récupération des données est le processus qui consiste à restaurer les
fichiers ou systèmes depuis une sauvegarde après une panne, une erreur, ou un
sinistre. Les étapes de récupération varient en fonction du type de sauvegarde
effectué :
1. Récupération d'une sauvegarde complète : Simple et rapide, il suffit de
restaurer l'intégralité des données depuis la sauvegarde.
2. Récupération d’une sauvegarde incrémentielle ou différentielle :
o Il faut d'abord restaurer la sauvegarde complète, puis ajouter les
sauvegardes incrémentielles ou différentielles.
o Ce processus peut prendre plus de temps, car il nécessite plusieurs
étapes.
12.7 Sécurisation des sauvegardes
Il est essentiel de sécuriser les sauvegardes pour éviter qu’elles ne soient
corrompues ou accessibles par des personnes non autorisées. Voici quelques
bonnes pratiques :
• Chiffrement des sauvegardes (particulièrement important pour les
sauvegardes en ligne).
• Mot de passe fort pour protéger les fichiers de sauvegarde.
• Stockage hors ligne des sauvegardes sensibles pour éviter les attaques de
type ransomware.
Leçon 13 : Conclusion et examen final
13.1 Récapitulatif des points clés du cours
1. Matériel informatique et périphériques :
o Comprendre les composants matériels de base d'un ordinateur et
leur fonctionnement.
o Savoir installer, configurer et dépanner des périphériques d'entrée,
de sortie et de stockage.
2. Gestion des systèmes d'exploitation :
o Administrer et maintenir des systèmes d'exploitation comme
Windows, Linux et macOS.
o Gérer les utilisateurs, les permissions et la sécurité des systèmes.
3. Gestion des réseaux :
o Comprendre les principes de base des réseaux informatiques
(protocoles, adresses IP, équipements).
o Savoir configurer et sécuriser un réseau, ainsi que surveiller ses
performances et sa sécurité.
4. Sauvegarde et récupération des données :
o Mettre en place des stratégies de sauvegarde pour protéger les
données.
o Utiliser les outils de sauvegarde locaux et dans le cloud.
o Récupérer efficacement les données en cas de sinistre et sécuriser
les sauvegardes.
13.2 Préparation à l'examen final
Pour bien te préparer à l'examen final du cours IT Essentials, voici quelques
conseils :
• Réviser les concepts fondamentaux : Assure-toi de bien comprendre les
composants matériels, les systèmes d'exploitation, les réseaux et la gestion
des données.
• S'entraîner avec des exercices pratiques : Utilise des simulateurs ou
installe des systèmes d’exploitation et configure des réseaux chez toi.
• Tester tes connaissances avec des quiz : Effectuer des tests en ligne pour
vérifier ta compréhension des sujets clés.
• Relire les leçons et les notes : Fais un survol des leçons pour t'assurer que
tu n'as rien oublié.
13.3 Examen final
L'examen final évalue ta capacité à appliquer les concepts que tu as appris tout
au long du cours. Voici des types de questions que tu pourrais rencontrer :
• Questions à choix multiples (QCM) : Vérifient ta compréhension des
concepts de base.
• Questions de mise en situation : Testent ta capacité à résoudre des
problèmes pratiques liés à l'installation, à la configuration ou à la gestion
de systèmes.
• Exercices pratiques : Réaliser des tâches comme configurer un
périphérique, réparer un système ou surveiller un réseau.
13.4 Conseils de réussite
• Pratique régulière : Plus tu pratiques, plus tu deviens compétent.
Exécute des configurations réelles et essaie de résoudre des problèmes
pratiques.
• Gérer ton temps : Organise ton temps d’étude en segments pour éviter de
te sentir submergé.
• Poser des questions : Si tu rencontres des difficultés, demande des
éclaircissements.
13.5 Félicitations et bonne chance !
Félicitations d’avoir suivi ce cours jusqu’au bout ! Que tu sois en train de
préparer un examen ou que tu souhaites simplement renforcer tes connaissances,
tu es désormais bien équipé pour faire face à des défis dans la gestion des
systèmes informatiques et des réseaux. Bonne chance pour l’examen final, et
n’oublie pas de continuer à pratiquer !
TRAVAUX DIRIGÉS
Série 1 : Installation et configuration du matériel
1. Exercice 1 : Installation d'un disque dur supplémentaire
o Objectif : Installer un disque dur supplémentaire dans un PC.
o Tâches :
1. Ouvrir le boîtier de l’ordinateur.
2. Installer le disque dur en utilisant les connecteurs SATA.
3. Démarrer l’ordinateur et accéder au BIOS pour vérifier que
le disque dur est bien détecté.
4. Initialiser et formater le disque dans Windows ou Linux.
2. Exercice 2 : Vérification de la compatibilité des périphériques
o Objectif : Vérifier si un périphérique (imprimante, scanner, etc.) est
compatible avec un PC.
o Tâches :
1. Rechercher le modèle du périphérique.
2. Vérifier les spécifications requises pour l’installer
correctement.
3. Installer les pilotes nécessaires et tester le périphérique.
Série 2 : Gestion des systèmes d'exploitation
1. Exercice 1 : Création et gestion des utilisateurs sous Windows
o Objectif : Créer et gérer des comptes utilisateur dans Windows.
o Tâches :
1. Créer un compte utilisateur standard et un compte
administrateur.
2. Configurer les permissions d'accès aux fichiers pour les deux
comptes.
3. Créer un groupe d’utilisateurs et attribuer un fichier partagé à
ce groupe.
2. Exercice 2 : Gestion des permissions sous Linux
o Objectif : Modifier les permissions d'accès aux fichiers sous Linux.
o Tâches :
1. Créer un fichier avec la commande touch.
2. Modifier les permissions du fichier avec la commande
chmod.
3. Modifier le propriétaire et le groupe du fichier avec chown.
4. Vérifier les permissions avec ls -l.
Série 3 : Configuration réseau et gestion des adresses IP
1. Exercice 1 : Configuration de l'adresse IP manuelle sous Windows
o Objectif : Configurer une adresse IP statique sur un PC sous
Windows.
o Tâches :
1. Ouvrir le panneau de configuration des paramètres réseau.
2. Attribuer une adresse IP statique, un masque de sous-réseau
et une passerelle par défaut.
3. Tester la connexion avec la commande ping.
2. Exercice 2 : Configuration du DHCP sous Linux
o Objectif : Configurer un serveur DHCP sur un système Linux.
o Tâches :
1. Installer le serveur DHCP avec apt-get ou yum selon ta
distribution.
2. Configurer le fichier de configuration DHCP pour attribuer
des adresses IP dans une plage spécifique.
3. Tester la configuration en connectant un autre appareil au
réseau.
Série 4 : Sécurisation du système et du réseau
1. Exercice 1 : Configuration d’un pare-feu sous Windows
o Objectif : Configurer un pare-feu Windows pour autoriser et
bloquer certains types de connexions.
o Tâches :
1. Ouvrir le Panneau de configuration et accéder aux
paramètres du pare-feu.
2. Créer une règle pour bloquer l'accès à un port spécifique (ex :
HTTP - port 80).
3. Tester la configuration avec un ping ou un test de connexion.
2. Exercice 2 : Analyse du réseau avec Wireshark
o Objectif : Analyser le trafic réseau avec Wireshark.
o Tâches :
1. Installer et démarrer Wireshark.
2. Lancer une capture sur une interface réseau (par exemple,
Wi-Fi).
3. Filtrer les paquets HTTP et examiner les détails du trafic
capturé.
Série 5 : Sauvegarde et récupération des données
1. Exercice 1 : Création d'une sauvegarde complète sous Windows
o Objectif : Créer une sauvegarde complète de l’ordinateur.
o Tâches :
1. Ouvrir l’outil de sauvegarde et de restauration dans
Windows.
2. Créer une image système sur un disque dur externe ou un
emplacement réseau.
3. Tester la récupération des données en simulant une
restauration du système.
2. Exercice 2 : Sauvegarde avec rsync sous Linux
o Objectif : Utiliser rsync pour effectuer une sauvegarde
incrémentielle sous Linux.
o Tâches :
1. Créer un répertoire source et un répertoire de destination
pour la sauvegarde.
2. Exécuter une commande rsync pour copier les fichiers vers
le répertoire de destination.
3. Ajouter de nouveaux fichiers dans le répertoire source et
refaire une sauvegarde incrémentielle avec rsync.
Série 6 : Dépannage matériel et réseau
1. Exercice 1 : Diagnostic matériel avec le Gestionnaire de périphériques
(Windows)
o Objectif : Diagnostiquer un problème matériel à l’aide du
Gestionnaire de périphériques.
o Tâches :
1. Identifier un périphérique qui ne fonctionne pas
correctement.
2. Vérifier les pilotes et les ressources matérielles associées.
3. Désinstaller et réinstaller le périphérique pour résoudre le
problème.
2. Exercice 2 : Résolution de problèmes de connectivité réseau sous
Linux
o Objectif : Diagnostiquer et résoudre un problème de connexion
réseau sous Linux.
o Tâches :
1. Vérifier la connectivité réseau avec ping et ifconfig.
2. Diagnostiquer un problème de DNS en testant la résolution
de noms avec dig.
3. Vérifier les paramètres du routeur et tester la connexion à un
autre réseau.